Contrôle d'accès basé sur les rôles dans SnapCenter
Le contrôle d'accès basé sur les rôles (RBAC) de SnapCenter et les autorisations ONTAP permettent aux administrateurs de SnapCenter de déléguer le contrôle des ressources SnapCenter à différents utilisateurs ou groupes d'utilisateurs. Cet accès géré de manière centralisée permet aux administrateurs d’applications de travailler en toute sécurité dans des environnements délégués.
Vous pouvez créer et modifier des rôles et ajouter un accès aux ressources aux utilisateurs à tout moment. Cependant, lorsque vous configurez SnapCenter pour la première fois, vous devez au moins ajouter des utilisateurs ou des groupes Active Directory aux rôles, puis ajouter l'accès aux ressources à ces utilisateurs ou groupes.
|
Vous ne pouvez pas utiliser SnapCenter pour créer des comptes d’utilisateur ou de groupe. Vous devez créer des comptes d’utilisateur ou de groupe dans Active Directory du système d’exploitation ou de la base de données. |
Types de RBAC dans SnapCenter
SnapCenter utilise les types de contrôle d’accès basé sur les rôles suivants :
-
SnapCenter RBAC
-
RBAC au niveau de l'application
-
Plug-in SnapCenter pour VMware vSphere RBAC
-
Autorisations ONTAP
SnapCenter RBAC
SnapCenter dispose de rôles prédéfinis et vous pouvez attribuer des utilisateurs ou des groupes d'utilisateurs à ces rôles. Les rôles prédéfinis sont :
-
Rôle d'administrateur SnapCenter
-
Rôle d'administrateur de sauvegarde et de clonage d'applications
-
Rôle de visionneuse de sauvegarde et de clonage
-
Rôle d'administrateur d'infrastructure
Lorsque vous attribuez un rôle à un utilisateur, seules les tâches pertinentes pour cet utilisateur sont visibles dans la page Tâches, sauf si vous avez attribué le rôle SnapCenterAdmin.
Vous pouvez également créer de nouveaux rôles et gérer les autorisations et les utilisateurs. Vous pouvez attribuer des autorisations aux utilisateurs ou aux groupes pour accéder aux objets SnapCenter tels que les hôtes, les connexions de stockage et les groupes de ressources.
Vous pouvez attribuer des autorisations RBAC aux utilisateurs et aux groupes au sein de la même forêt et aux utilisateurs appartenant à différentes forêts. Vous ne pouvez pas attribuer d’autorisations RBAC aux utilisateurs appartenant à des groupes imbriqués dans des forêts.
|
Si vous créez un rôle personnalisé, il doit contenir toutes les autorisations du rôle SnapCenterAdmin. Si vous copiez uniquement certaines des autorisations, par exemple, l'ajout ou la suppression d'un hôte, vous ne pouvez pas effectuer ces opérations. |
Les utilisateurs doivent fournir une authentification lors de la connexion, via l’interface utilisateur graphique (GUI) ou à l’aide d’applets de commande PowerShell. Si les utilisateurs sont membres de plusieurs rôles, après avoir saisi leurs informations de connexion, ils sont invités à spécifier le rôle qu'ils souhaitent utiliser. Les utilisateurs doivent également fournir une authentification pour exécuter les API.
RBAC au niveau de l'application
SnapCenter utilise les informations d’identification pour vérifier que les utilisateurs SnapCenter autorisés disposent également d’autorisations au niveau de l’application.
Par exemple, si vous souhaitez effectuer des opérations de protection des données dans un environnement SQL Server, vous devez définir les informations d’identification avec les informations d’identification Windows ou SQL appropriées. Le serveur SnapCenter authentifie les informations d’identification définies à l’aide de l’une ou l’autre méthode. Si vous souhaitez effectuer des opérations de protection des données dans un environnement de système de fichiers Windows sur le stockage ONTAP , le rôle d’administrateur SnapCenter doit disposer de privilèges d’administrateur sur l’hôte Windows.
De même, si vous souhaitez effectuer des opérations de protection des données sur une base de données Oracle et si l'authentification du système d'exploitation (OS) est désactivée dans l'hôte de la base de données, vous devez définir les informations d'identification avec les informations d'identification de la base de données Oracle ou Oracle ASM. Le serveur SnapCenter authentifie les informations d’identification définies à l’aide de l’une de ces méthodes en fonction de l’opération.
SnapCenter Plug-in for VMware vSphere RBAC
Si vous utilisez le plug-in SnapCenter VMware pour une protection des données cohérente avec la machine virtuelle, vCenter Server fournit un niveau supplémentaire de RBAC. Le plug-in SnapCenter VMware prend en charge vCenter Server RBAC et ONTAP RBAC. "En savoir plus"
Meilleure pratique : NetApp recommande de créer un rôle ONTAP pour les opérations SnapCenter Plug-in for VMware vSphere et de lui attribuer tous les privilèges requis. |
Autorisations ONTAP
Vous devez créer un compte vsadmin avec les autorisations requises pour accéder au système de stockage."En savoir plus"
Autorisations attribuées aux rôles SnapCenter prédéfinis
Lorsque vous ajoutez un utilisateur à un rôle, vous devez attribuer soit l'autorisation StorageConnection pour activer la communication de la machine virtuelle de stockage (SVM), soit attribuer une SVM à l'utilisateur pour activer l'autorisation d'utiliser la SVM. L'autorisation Connexion de stockage permet aux utilisateurs de créer des connexions SVM.
Par exemple, un utilisateur doté du rôle d'administrateur SnapCenter peut créer des connexions SVM et les attribuer à un utilisateur doté du rôle d'administrateur de sauvegarde et de clonage d'applications, qui, par défaut, n'a pas l'autorisation de créer ou de modifier des connexions SVM. Sans connexion SVM, les utilisateurs ne peuvent effectuer aucune opération de sauvegarde, de clonage ou de restauration.
Rôle d'administrateur SnapCenter
Le rôle d’administrateur SnapCenter dispose de toutes les autorisations activées. Vous ne pouvez pas modifier les autorisations pour ce rôle. Vous pouvez ajouter des utilisateurs et des groupes au rôle ou les supprimer.
Rôle d'administrateur de sauvegarde et de clonage d'applications
Le rôle Administrateur de sauvegarde et de clonage d’applications dispose des autorisations requises pour effectuer des actions administratives pour les sauvegardes d’applications et les tâches liées au clonage. Ce rôle ne dispose pas d'autorisations pour la gestion des hôtes, le provisionnement, la gestion des connexions de stockage ou l'installation à distance.
Autorisations | Activé | Créer | Lire | Mise à jour | Supprimer |
---|---|---|---|---|---|
Groupe de ressources |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Politique |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Sauvegarde |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Hôte |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Connexion de stockage |
Non Concerné |
Non |
Oui |
Non |
Non |
Cloner |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Disposition |
Non Concerné |
Non |
Oui |
Non |
Non |
Tableau de bord |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Rapports |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Restaurer |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Ressource |
Oui |
Oui |
Oui |
Oui |
Oui |
Installation/désinstallation du plug-in |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
|
Migration |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Monter |
Oui |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Démonter |
Oui |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Restauration complète du volume |
Non |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Protection secondaire |
Non |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Moniteur d'emploi |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Rôle de visionneuse de sauvegarde et de clonage
Le rôle Visualiseur de sauvegarde et de clonage dispose d'une vue en lecture seule de toutes les autorisations. Ce rôle dispose également d'autorisations activées pour la découverte, la création de rapports et l'accès au tableau de bord.
Autorisations | Activé | Créer | Lire | Mise à jour | Supprimer |
---|---|---|---|---|---|
Groupe de ressources |
Non Concerné |
Non |
Oui |
Non |
Non |
Politique |
Non Concerné |
Non |
Oui |
Non |
Non |
Sauvegarde |
Non Concerné |
Non |
Oui |
Non |
Non |
Hôte |
Non Concerné |
Non |
Oui |
Non |
Non |
Connexion de stockage |
Non Concerné |
Non |
Oui |
Non |
Non |
Cloner |
Non Concerné |
Non |
Oui |
Non |
Non |
Disposition |
Non Concerné |
Non |
Oui |
Non |
Non |
Tableau de bord |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Rapports |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Restaurer |
Non |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Ressource |
Non |
Non |
Oui |
Oui |
Non |
Installation/désinstallation du plug-in |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Migration |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Monter |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Démonter |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Restauration complète du volume |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Protection secondaire |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Moniteur d'emploi |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Rôle d'administrateur d'infrastructure
Le rôle d'administrateur d'infrastructure dispose d'autorisations activées pour la gestion des hôtes, la gestion du stockage, le provisionnement, les groupes de ressources, les rapports d'installation à distance et l'accès au tableau de bord.
Autorisations | Activé | Créer | Lire | Mise à jour | Supprimer |
---|---|---|---|---|---|
Groupe de ressources |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Politique |
Non Concerné |
Non |
Oui |
Oui |
Oui |
Sauvegarde |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Hôte |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Connexion de stockage |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Cloner |
Non Concerné |
Non |
Oui |
Non |
Non |
Disposition |
Non Concerné |
Oui |
Oui |
Oui |
Oui |
Tableau de bord |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Rapports |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Restaurer |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Ressource |
Oui |
Oui |
Oui |
Oui |
Oui |
Installation/désinstallation du plug-in |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Migration |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Monter |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Démonter |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |
Restauration complète du volume |
Non |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Protection secondaire |
Non |
Non |
Non Concerné |
Non Concerné |
Non Concerné |
Moniteur d'emploi |
Oui |
Non Concerné |
Non Concerné |
Non Concerné |
Non Concerné |